fbpx

Наши представительства: 

Заказать обратный звонок
btn

Внедрение инновации no-code в сетевые процессы

Новость

Если вы последние несколько лет работаете в сфере корпоративных ИТ, вы, вероятно, уже слышали о концепциях "low-code" "no-code". Зарождение тенденции их использования не значит, что языки кодирования вскоре перестанут использоваться; это значит, что кодовая база будет иметь возможность абстрагироваться в шаблонные модели, которые нетехнический специалист сможет использовать при создании программы или технологических процессов. Несмотря на то, что технологии low-code и no-code получили широкое распространение в сфере бизнес-приложений, они только начинают прокладывать путь в позиционировании того, чего именно они могут достичь в сфере ИТ-операций (в частности, сетевых).


Почему именно сейчас пришло время внедрять концепции no-code в сетевые операции?

Несмотря на специфические случаи использования, все технологии no-code решают одну и ту же проблему. No-code не втягивает в процесс построения решений перегруженную работой группу профессиональных разработчиков, а предоставляет нетехническим бизнес-пользователям возможность создавать приложения и процессы корпоративного уровня. Технология no-code достигает этого с помощью визуальных интерфейсов, которые не требуют знания языков кодирования или скриптов — и именно этот фактор становится основным в критический момент. Это может частично решить проблему нехватки квалифицированных ИТ-работников и дефицита профессиональных навыков в то время, когда требования к корпоративным ИТ высоки как никогда, и корпоративные сети не являются исключением.


Технологии low-code и no-code привели к зарождению такого понятия, как Citizen Developer. Это непрофессиональный разработчик, который понимает бизнес-задачи и использует шаблоны no-code для создания приложения или процесса его реализации. Исследование Gartner показало, что 41% сотрудников, которые не являются IT-специалистами, в той или иной форме выполняют традиционную IT-работу, и это создает большой импульс для развития технологии no-code. К 2025 году, по оценкам Gartner, половина low-code/no-code клиентов будет поступать от закупщиков, которые представляют сферы, не относящиеся к IТ.


Однако no-code разработка и Citizen Development не так распространены в командах сетевых операторов. Автоматизация задач управления и общих заявок на устранение неисправностей в значительной степени зависит от относительно небольшого числа разработчиков, которые обладают Python и Ansible. В этой ситуации существуют свои риски: разработчики могут уходить в отставку, переходить в другие компании или их просто просят сделать больше, чем они могут. Когда происходит что-то одно или все из перечисленного, организации оказываются не в состоянии удовлетворить критически важные сетевые потребности бизнеса, и, как следствие, показатели компании страдают.


Требования к сети в ближайшее время не будут снижаться. Согласно отчету Cisco Visual Networking Index: Forecast and Trends, в период 2017-2022 годов IP-трафик бизнеса вырастет на 23%. Это говорит о расширении и повышение критической важности корпоративных сетей. Чтобы обеспечить такой уровень сетевого опыта, который нужен корпоративным пользователям для достижения бизнес-результатов, поиск и устранение неисправностей должны быть автоматизированы. И в процессе масштабирования автоматизации как раз понадобится no-code разработка, учитывая нехватку квалифицированных кадров в команде сетевых операторов.


Масштабируйте автоматизацию сетей с помощью технологии no-code с NetBrain

К счастью, способ использовать концепцию no-code в процессе автоматизации сетевых операций уже существует. Знакомьтесь, NetBrain 10.0 — ведущая платформа no-code для автоматизации сетевых операций. Независимо от вида сетевого оборудования и поставщиков или объема сетевых заявок, комбинация инструментов NetBrain демократизирует автоматизацию сети, позволяя всей ІТ-команде сотрудничать для быстрого решения любых типов сетевых заявок и задач.

Узнайте больше о решениях от NetBrain!


iIT Distribution — официальный представитель ведущих производителей ПО для кибербезопасности. Мы не только отвечаем за поставки программного обеспечения и технического оборудования, но и предоставляем полный комплекс услуг по сопровождению проектов. Первоначальную экспертизу и оценку проводят высококвалифицированные специалисты, чей уровень подтвержден сертификатами вендоров.

Назад

Пришло время остановить страх перед новыми технологиями: как сменить привычных производителей решений и внедрить более прогрессивные технологии в свою инфраструктуру?

Статьи и обзоры

"Перемены – это неизменность в меняющихся обстоятельствах". Сэмюэл Батлер.


Многие компании имеют, так называемый, список «рекомендованных вендоров», технологии и решения которых  имплементировались в IТ-инфраструктуру компании в течение долгого времени. Основой формирования таких списков стало вовсе не субъективное мнение CTO или членов правления, а ситуация, сложившаяся на предприятии.

На этапе построения комплексной инфраструктуры с нуля ее создатели отталкивались от специфики деятельности конкретного бизнеса, его основных процессов и операций, числа сотрудников, необходимости построения территориально-распределенной сети. Этими факторами и был обоснован выбор фундаментальных программно-аппаратных решений для построения сети предприятия, системы хранения данных и аварийного восстановления, создания надежного и защищенного периметра тех или иных производителей.


Однако основа стратегии любой компании, которая собирается функционировать, как минимум, десятки лет — это расширение. Бизнес развивается: появляются филиалы, расширяется сеть, увеличивается количество сотрудников, в том числе работающих удаленных, усложняются и операционные процессы. Все это заставляет прямо пропорционально видоизменяться, модернизироваться и расширяться и IT-инфраструктуре данного бизнеса и требует внедрения новых систем, в дополнение к существующим.

Проект внедрения новой архитектуры всегда требует высоких трудозатрат. Необходимо найти лучший продукт, обратиться к проектной практике, возможностям интеграции выбранного продукта с уже существующими решениями других производителей, обучить IT-персонал навыкам работы с новыми приложениями/технологиями, обеспечить первоклассный сервис и поддержку. Зачастую к принятию таких решений подходят взвешено: компания покупает долгосрочный актив, вкладывая деньги на перспективу (в надежде получить не просто техническое решение, а капитал). 


Безусловно, каждое принятое решение, особенно касающееся "чего-то нового" несет за собой определенные риски или возможные негативные последствия. В этот момент, что абсолютно нормально, включается элементарная психология. Людям в современном мире, перегруженным информацией и событиями, очень трудно не испытывать тревожных переживаний, боязни и закономерной фобии неизвестности. Именно поэтому большинство компаний выбирают путь наименьшего сопротивления — они обращаются к "уже проверенным" производителям, ведь тогда риски сводятся к нулю.

Но как известно из жизненной практики и законов мироздания, обрести действительно лучшее можно только в случае, если вы готовы глубоко копать, трансформироваться, “смотреть под капот", пробовать и быть гибким.


Исследование, проведенное компанией IDC в ​​2019 году, показывает, что 61,2% предприятий со списками привычных поставщиков считают, что подобное явление ограничивает их способность выбирать оптимальные решения. Возникает интересный вопрос: так почему же заказчики корпоративных систем хранения данных остаются в отношениях с поставщиками, которые не отвечают их  новым потребностям?

Предприятия стремятся установить отношения с определенным вендором систем хранения, поскольку долгосрочные отношения иногда приносят неформальные выгоды: администраторы будут обучены работе с системой поставщика, будет легче пройти обучение по последующим функциям и выпускам, чем переключиться на совершенно другого производителя.


В то же время, 55,6% предприятий отметили, что они сменили привычных им производителей по одной из следующих причин:

  • Непростительный сбой, например потеря целостности данных, длительный сбой или нерешенная проблема поддержки.
  • Постоянное низкое качество поддержки клиентов с течением времени.


Есть и компании, которые удовлетворены лишь частично, но по той или иной причине продолжают оставаться с выбранным производителем. Заказчик может быть недоволен, но если он считает, что потенциальные выгоды от переезда не превышают риски и/или затраты, проще остаться с посредственным решением.

Однако постоянная неудовлетворенность решением для хранения данных или технической поддержкой часто сводится к неспособности выполнить SLA по производительности и доступности, что несет за собой огромные необратимые последствия для бизнеса. Переход к системе, которая может соответствовать всем требованиям, становиться единственным правильным решением.


В инновационном разнообразии продуктовых решений в мире IT становиться понятно, что постоянно идти в технологическом русле одного вендора бесперспективно, необходимо переориентироваться на бизнес-логику. Использование новых технологий, таких, как твердотельные носители, программно-определяемые модели, искусственный интеллект, машинное обучение и детализированная блокировка диапазонов байтов потенциально предлагает единственную возможность для улучшения экономики предприятия и, напротив, только снижает риск развертывания и эксплуатации, что может быть недоступно в устаревших хранилищах. 

Перестаньте циклично менять горящие системы, вышедших из строя, и перейдите к концепции консолидации хранилищ данных, которая позволит создать долгосрочную прибыль и станет фундаментом для будущих успехов! Когда предприятие может вывести из эксплуатации две, три или даже четыре отдельные системы, перейдя на архитектуру, специально спроектированную для обеспечения производительности в масштабе с многопетабайтными емкостями, это дает мультипликативный эффект для экономии затрат. Благодаря централизации управления в такой системе повышается продуктивность администрирования, а производительность и доступность поставляется в масштабах, необходимых для экономичного выполнения широкого набора SLA.


Вторым немаловажным фактором стоит учесть совокупную стоимость владения технологиями. Помимо первоначальной закупочной цены, предприятиям необходимо учитывать простоту административного использования (и связанные с этим новые затраты на обучение), возможность интеграции в новые парадигмы (например контейнеры и облако), которые будут развернуты, текущие затраты на техническое обслуживание, средства переноса данных и общую эффективность нового хранилища. Более эффективные решения могут значительно увеличить плотность производительности, что позволяет гораздо меньшим системам, которые потребляют меньше энергии и площадей, обрабатывать рабочие нагрузки бизнес-процессов.


Поставщики систем хранения, которые могут обеспечить более плотную консолидацию хранилищ, наряду с  функциями минимизации рисков, упомянутыми выше, могут предложить чрезвычайно вескую причину для смены вендора.

Например, такими характеристиками обладают корпоративные решения хранения данных от прогрессивного производителя Infinidat. Кроме того, вендор поддерживает свои системы с гарантиями производительности и доступности, что является одним из индикаторов того, что производитель уверен в своих способностях удовлетворить любые требования бизнеса.

Вместе с Infinidat вы можете забыть о растущем недовольстве технической поддержки, ощутить сильную экономическую выгоду, которая основана на меньшей совокупной стоимости владения (TCO), и получить технологию петабайтного масштаба, которая недоступна у других поставщиков, что позволяет перейти на значительно лучший уровень операций.


iIT Distribution, как официальный дистрибьютор компании Infinidat, опираясь на результаты независимых исследований, гарантирует плавный, а главное, безболезненный переход и миграцию данных на  системы хранения данных Infinidat и напоминает: чтобы увидеть что-то новое, нужно совершить что-то новое!


Материал создан на основе статьи Infinidat.

Назад

Обеспечьте защиту данных петабайтного масштаба с молниеносным восстановлением!

Релиз

Современные архитектуры защиты данных и аварийного восстановления требуют минимального возможного времени восстановления для обеспечения бесперебойной работы с данными и доступности приложений.


Решение InfiniGuard от Infinidat обеспечивает непревзойденную скорость и надежность резервного копирования для обеспечения непрерывности бизнеса и аварийного восстановления с высокой производительностью! Узнать больше о производителе Infinidat по ссылке. InfiniGuard, созданный с использованием ведущего на рынке решения InfiniBox для оптимизации производительности и обработки дедупликации, позволяет максимально увеличить эффективную емкость в многопетабайтных средах. Узнать больше об InfiniGuard или заказать консультацию по данному решению возможно по ссылке. В данной статье рассмотрим все преимущества backup решения InfiniGuard!


Скорость восстановления: обеспечивает невероятно быстрое восстановление данных с подтвержденной поддержкой всех основных приложений защиты данных. 


CyberRecovery: защищает резервную копию от злонамеренных кибератак.

Захватив данные, вымогатели уничтожают резервные копии, крадут учетные данные и передают украденную информацию. CyberRecovery нейтрализует растущее количество угроз программ-вымогателей и вредоносных вторжений в центры обработки данных крупных компаний, а также поставщиков облачных услуг.


Технология создает неизменяемые моментальные снимки с использованием технологии WORM (write once read many), что гарантирует, что копии данных не могут быть удалены, зашифрованы или изменены, и почти мгновенное восстановление предыдущих состояний системы на основе заданных клиентами политик. Это позволяет достичь почти мгновенного восстановления к любой точке в истории данных для обеспечения их целостности и согласованности. 


Надежность: предоставляет исключительную надежность и безопасность.

InfiniGuard разработан с использованием непревзойденной доступности системы хранения данных корпоративного класса InfiniBox с ее инновационной архитектурой самовосстановления и резервированием аппаратных компонентов.  Зарезервированы дедупликационные контроллеры в конфигурации активный/активный/пассивный обеспечивают быстрое восстановление на резервном узле в случае отказа основных контроллеров и быстрое возобновление обычных операций резервного копирования/восстановления с полной целостностью данных.


Консолидация: сокращение площади ЦОД и консолидация защиты данных.

Благодаря эффективной емкости до 50 ПБ + и поддержке нескольких протоколов (NFS, RMAN, OST, CIFS и VTL) консолидировать защиту данных для нескольких систем в одном решении высокой емкости стало проще, чем когда-либо. Консолидация с InfiniGuard также снижает занимаемую площадь в центре обработки данных, снижает затраты на электроэнергию и охлаждение, что значительно снижает совокупную стоимость владения для защиты данных.


Производительность: повышение производительности восстановления для наиболее требовательных приложений.

Интеллектуальное кэширование с упреждающим чтением, основанное на массовом параллелизме, является основой способности InfiniGuard решать задачи обеспечения непрерывности бизнеса. Предсказуемая производительность, основанная на управлении кешем нового поколения и эффективном управлении носителями, значительно сокращает время восстановления.


Простота управления и интеграции: облегчение операций с InfiniGuard.

InfiniGuard включает простой и интуитивно понятный графический интерфейс HTML5, который упрощает сложные операции резервного копирования, репликации и восстановления, который поддерживает большинство основных приложений и программ резервного копирования, уже развернутых в ЦОД.


Общая стоимость владения: лидер рынка по цене и производительности.

InfiniGuard обеспечивает значительную экономию затрат на приобретение, а также эксплуатационные расходы. Это решение имеет самую низкую совокупную стоимость владения при данной эффективной мощности на рынке среди конкурентов. InfiniGuard поставляется по модели подписки с оплатой по мере использования, при которой клиенты могут увеличивать или уменьшать масштабы использования по мере необходимости. В ответ заказчики получают 100% гарантию бесперебойной работы и безопасную миграцию данных!



Квалифицированные технические специалисты iIT Distribution — официального дистрибьютора Infinidat в Украине, и менеджеры по работе с продуктами Infinidat готовы оказать партнерам и клиентам любую поддержку на каждом этапе работы над проектом. Чтобы купить СХД Infinidat или или решение для бэкапа, восстановления и защиты данных InfiniGuard, получить консультацию по выбору решения или дополнительную информацию, обращайтесь по телефону +38 (044) 339 91 16, через форму обратной связи на сайте или на e-mail [email protected]

Назад

Как изощренные атаки максимизируют прибыль хакеров и к каким действиям по защите необходимо прибегнуть прямо сейчас

Статьи и обзоры

Программы-вымогатели меняют свой образ. Платить ли им выкуп, как защититься и что предпринять в случае ransomware атак?

Главными новостями с начала прошлого месяца являлись заявления о преступной деятельности хакерских группировок по всему миру с целью получения средств за украденные и зашифрованные данные. Поэтому месяц май отличился рядом крупных кибератак, в том числе с использованием вымогательского ПО (ransomware).


ЧТО СЛУЧИЛОСЬ?

Ливерпульский метрополитен пострадал от атаки шифровальщика Lockbit, работа судебной системы одного бразильского штата была приостановлена из-за зловредного шифрования файлов на компьютерах в системе, а хакеры Babuk Locker, атаковавшие управление полиции столичного округа Колумбия, пригрозили в случае неуплаты выкупа обнародовать данные уголовных расследований и раскрыть полицейских информаторов.

Атака Conti серьезно подорвала систему здравоохранения Ирландии, а филиалы страхового гиганта AXA подверглись кибератаке с использованием программ-вымогателей, в ходе которой хаккеры украли 3 ТБ конфиденциальных данных из азиатских подразделений AXA.


Целью всех этих атак, к сожалению, выступают критически важные объекты инфраструктуры, государственные и коммерческие социальные учреждения, которые функционируют в качестве системы жизнеобеспечения нашего повседневного существования. Следовательно, атаки на подобные объекты могут приводить к далеко идущим последствиям от деятельности преступных группировок.


КРУПНЫЕ КОРПОРАЦИИ НЕ СПРАВЛЯЮТСЯ

Даже безопасность таких компаний, как Apple подверглась атаке: бренд стал жертвой вымогателей. Группа киберпреступников Sodinokoby украла конфиденциальную информацию о будущей продукции бренда (ноутбуков MacBook и других устройств) посредством программы-вымогателя REvil, взломав системы компании Apple Quanta Computer (партнера Apple). Хакеры потребовали выкуп от Quanta Computer в размере $50 млн до 27 апреля и угрожали опубликовать в открытом доступе более десятка схем и чертежей компонентов. Было также отмечено, что размер выкупа можно снизить с 50 млн до 20 млн, в том случае, если он будет выплачен до 7 мая. Позже операторы вымогательского ПО REvil по неизвестным причинам удалили похищенные схемы Apple со своего сайта утечек данных.


Испанский сервис доставки еды Glovo, который так полюбился украинцам, также был подвержен хакерской атаке в ходе которой, данные десятков миллионов пользователей (160 ГБ данных с информацией об именах, номерах телефонов, паролях) были выставлены на продажу за $85 000.


Компания Toyota подверглась двойной кибератаке в мае: первая ударила по европейским операциям компании Daihatsu Diesel Company, дочерней компании Toyota, позже Toyota Auto Parts Manufacturing Mississippi раскрыла еще одну атаку с использованием программы-вымогателя. В отчетах говорится, что некоторые финансовые данные и данные клиентов были извлечены и разоблачены злоумышленниками.


УГРОЗЫ СОВРЕМЕННОЙ ЭКОНОМИКИ: АТАКА НА КРИТИЧЕСКУЮ ИНФРАСТРУКТУРУ

Самая масштабная за этот период ransomware атака остановила работу крупнейшего трубопровода США. 6 мая оператор трубопровода Colonial Pipeline подвергся кибератаке от группировки DarkSide, в результате которой, компания была вынуждена приостановить транспортировку топлива на всей протяженности трубопровода в 9 000 километров. DarkSide проникла в сеть Colonial Pipeline и получила почти 100 ГБ данных. Захватив данные, хакеры заблокировали данные на некоторых компьютерах и серверах, потребовав выкуп. В случае невыплаты хакеры пригрозили утечкой данных. Сайт Colonial Pipeline был недоступен, и только после выплаты компанией вымогателям выкуп в размере 5 000 000 долларов США 14 мая компания смогла восстановить прекращенную 7 мая прокачку нефти.

По масштабу атака на Colonial Pipeline стала сравнима с инцидентами NotPetya и атакой на Solar Winds.


ПЛАТИТЬ ЛИ ВЫКУП?

Существует шокирующая реальность функционирования программ-вымогателей: 92% организаций не получают обратно все свои данные, даже если они заплатили выкуп. Несмотря на это, 32% компаний в 2021 году все еще готовы его заплатить, с надеждой на полное восстановление своей информации. Из-за такой готовности компаниями выполнять любые условия преступных группировок, только в первые три месяца 2021 года сумма выкупа, требуемого хакерами, существенно возросла и теперь составляет в среднем $220 000, тогда как в три последних месяца 2020 года этот показатель находился на уровне $154 000. Но даже заплатив такие баснословные суммы треть организаций так и не смогли восстановить более половины своих зашифрованных данных.


Также стоит учитывать тот факт, что понятие атаки программы-вымогателя с каждым днем развивается, и теперь такие атаки включают платежные требования и без шифрования данных. Злоумышленники требуют оплату в обмен на то, что они не допустят утечку украденной информации в интернете. Но даже после оплаты средств вымогателям в таком случае компания не имеет никаких гарантий и не может оставаться защищенной от публикации или продажи этих данных. Ведь как можно полагаться на добросовестность мошенников?


Угрозы программ-вымогателей почти всегда имеют дорогостоящие последствия для бизнеса, включая сбои в работе и кражу конфиденциальных данных. Так стоит ли подвергаться такому дорогостоящему риску?


ВРЕМЯ ДЕЙСТВОВАТЬ

Готовность к программам-вымогателям стала настолько обязательной для всех организаций, что даже руководители и советы директоров признают это как часть своей ответственности за функционирование бизнеса. Команда компании CrowdStrike - разработчика систем кибербезопасности, которая защищает от хакеров тысячи компаний масштаба Amazon, регулярно помогает организациям как в подготовке и превентивной защите, так и в реагировании на атаки программ-вымогателей. Компания оглашает некоторые из практик, которые рекомендует применить в такое неспокойное от атак время.


1. Повышение устойчивости приложений с выходом в интернет

Не рекомендовано напрямую подключать RDP к Интернету. Злоумышленники используют однофакторную аутентификацию и незарегистрированные интернет-приложения. Хакеры регулярно нацеливаются на системы с помощью протокола удаленного рабочего стола (RDP), доступного из Интернета.


Рекомендовано использовать VPN с многофакторной аутентификацией и следить за тем, чтобы любые CVE, связанные с платформой VPN и базовым приложением аутентификации, имели приоритет для исправления. Этот принцип должен распространяться на все удаленные методы, включая, помимо прочего, Active Directory (AD) и Citrix Gateway.


2. Внедрение и повышение безопасности электронной почты

Попадание в организацию-жертву через фишинговое письмо является наиболее распространенной тактикой. Как правило, эти фишинговые электронные письма содержат вредоносную ссылку или URL-адрес, доставляющие данные на рабочую платформу получателя.

Рекомендовано реализовать решение для защиты электронной почты, которое выполняет фильтрацию URL-адресов, а также изолированную программную среду вложений. Кроме того, организации могут запретить пользователям получать защищенные паролем zip-файлы, исполняемые файлы, javascripts или файлы пакетов установщика Windows, если только в этом нет законной деловой необходимости. Добавление тега «[External]» к электронным письмам, исходящим не из организации, и предупреждающего сообщения в верхней части электронного письма может помочь напомнить пользователям о необходимости проявлять осмотрительность при обработке таких писем.


У пользователей также должен быть документированный процесс, чтобы сообщать о любых электронных письмах, в которых они не уверены. Кроме того, организациям следует рассмотреть возможность ограничения доступа пользователей к личным учетным записям электронной почты.


3. Защита конечных точек

На протяжении жизненного цикла атаки, который в конечном итоге завершается развертыванием программы-вымогателя, злоумышленники часто используют ряд методов эксплуатации конечных точек. Эти методы эксплуатации варьируются от использования плохих конфигураций AD до использования общедоступных эксплойтов против незащищенных систем или приложений.

Поэтому стоит:

  • Обеспечить полное покрытие всех конечных точек в вашей сети для продуктов безопасности конечных точек и для платформы обнаружения и защиты конечных точек (EDR).
  • Разработать программу управления уязвимостями и исправлениями.
  • Следовать рекомендациям по безопасности Active Directory: избегать легко угадываемых паролей со слабыми методами аутентификации; избегать наличия у обычных пользователей домена с привилегиями локального администратора и учетных записей локальных администраторов с одинаковыми паролями для всего предприятия; ограничить обмен данными между рабочими станциями; избегать совместного использования привилегированных учетных данных.


4. Резервное копирование в автономном режиме

Единственный надежный способ спасти данные во время атаки программ-вымогателей - это резервные копии, защищенные от программ-вымогателей. При разработке автономной инфраструктуры резервного копирования, защищенной от программ-вымогателей, следует учитывать следующие моменты:

  • Автономные резервные копии, а также индексы (описывающие, какие данные содержатся) должны быть полностью отделены от остальной инфраструктуры.
  • Доступ к таким сетям должен контролироваться с помощью списков строгого контроля доступа (ACL), и все аутентификации должны выполняться с использованием многофакторной аутентификации (MFA).
  • Администраторам, имеющим доступ как к автономной, так и к сетевой инфраструктуре, следует избегать повторного использования паролей учетных записей.
  • Сервисы облачного хранилища со строгими списками ACL и правилами также могут служить в качестве инфраструктуры автономного резервного копирования.
  • Чрезвычайные ситуации, такие как атака программы-вымогателя, должны быть единственным случаем, когда автономной инфраструктуре разрешается подключение к действующей сети.


5. Ограничение доступа к инфраструктуре управления виртуализацией

Новые атаки включают в себя возможность атаковать виртуализированную инфраструктуру напрямую. Этот подход позволяет использовать гипервизоры, которые разворачивают и хранят виртуальные машины (VMDK). В результате продукты для обеспечения безопасности конечных точек, установленные на виртуализированных машинах, не видят злонамеренных действий, предпринимаемых на гипервизоре.


Многие системы ESXi (гипервизоры VMware) не имеют протокола Secure Shell (SSH) по умолчанию и обычно управляются через vCenter. Если SSH отключен, ранее украденные учетные данные администратора используются для включения SSH во всех системах ESXi, следовательно:

  • Ограничьте доступ к хостам ESXi для небольшого количества систем и убедитесь, что эти системы имеют надлежащий мониторинг конечных точек.
  • Убедитесь, что доступ по SSH отключен, или убедитесь, что он защищен MFA.
  • Убедитесь, что пароли уникальны для каждого хоста ESXi, а также для веб-клиента и являются надежными.


6. Внедрение программы управления идентификацией и доступом (IAM)

СДЕЛАЙТЕ ПЕРВЫЕ ШАГИ УЖЕ СЕЙЧАС

Любая организация может стать жертвой дорогостоящих кампаний вымогателей с требованиями выкупа в семизначном размере, но многое можно сделать, чтобы остановить злоумышленников. Ущерб, который компании могут понести от одной такой атаки, может в десятки раз превысить расходы на ее предотвращение и современную защиту. Тем более, нужно учитывать тот факт, что каждое злоумышленное действие на организацию приводит не только к материальным потерям, но и несет большой урон деловой репутации, бренду и положению. Избежать таких рисков помогает компания iIT Distribution.

iIT Distribution специализируется на передовых решениях информационной безопасности. Мы не только обеспечиваем поставку программного обеспечения и технического оборудования, но и предоставляем полный комплекс услуг по сопровождению и консультации. Мы предлагаем первоначальную экспертизу и оценку состояния вашей информационной безопасности предприятия, которую проводят высококвалифицированные специалисты, подбор оборудования и ПО и внедрения комплексных решений кибербезопасности в имеющуюся инфраструктуру, поэтому вы можете быть уверены в своей защите!

Обращайтесь к нам через форму обратной связи на сайте и получите консультацию от профессионалов!

Назад

Почему провайдерам хостинга нужно обратить внимание на решение хранения данных Infinidat? Практический опыт использования

Статьи и обзоры

Infinidat, ведущий поставщик решений для хранения данных корпоративного класса, отметил, что Virtual Data Corp. (VDC), управляемый облачный провайдер хостинга, бесперебойно работает последние два года благодаря использованию платформы InfiniBox. Эта высокая доступность позволила VDC объединить несколько массивов в один для удобства управления и экономии расходов без каких-либо сбоев в работе. В то же время VDC расширила свои возможности хранения данных с помощью InfiniBox за пределы петабайта, чтобы гибко использовать хранилище при необходимости и для поддержки стратегии роста компании.


Переход на платформу хранения данных InfiniBox переоснастил высококачественные современные центры обработки данных VDC в Канаде. Как поставщик IТ-решений, VDC обеспечивает клиентов в Канаде, США и во всем мире услугами государственного и частного облачного хостинга, облачного резервного копирования, управляемого размещения серверов и аварийного восстановления.


Компания смогла объединить пять-шесть SAN в единую, упростив тем самым управления каждой отдельной SAN. Кроме того, VDC перешла к широкому спектру интеграции и возможностей, которые платформа хранения данных Infinidat предоставляет с VMware и Veeam, в частности решение для восстановления после аварии (DR).

Поскольку провайдеры хостинга 24/7 функционируют в среде постоянно растущих данных и нагрузок, VDC высоко оценила возможность платить за хранилище постепенно, вслед за ростом бизнес-потребностей. Infinidat предоставляет возможность приобрести и воспользоваться хранилищем в случае необходимости, что дает полное представление клиентам о необходимом бюджете.


"Увеличение объема использования данных клиентов VDC и других поставщиков услуг создало значительную потребность в изменении масштабов емкости хранения данных. Поскольку мы относимся к нашим клиентам как к партнерам, наша служба обслуживания и поддержки ежемесячно звонит VDC, чтобы помочь максимально расширить возможности платформы InfiniBox. Гибкость, предсказуемость, низкая общая стоимость владения и простота использования, которую получил VDC, также получают все наши клиенты."Стив Салливан, исполнительный вице-президент по продажам в Infinidat.


Infinidat помогает предприятиям и поставщикам услуг расширить масштабы своих конкурентных преимуществ на основе данных в петабайтных объемах. Архитектура Infinidat обеспечивает 100% доступность и масштабируемость со значительно низкой общей стоимостью владения, чем решения других производителей.


Чтобы прочитать полный кейс VDC, перейдите по ссылке.

Назад

Модель ZTNA помогает сократить стрессовые нагрузки на сотрудников, которые возникают в результате дистанционного формата работы

Статьи и обзоры

Вследствие нынешней пандемии насчитывается все больше людей, которым приходится приспосабливаться к работе дома. При этом многие предприятия начинают осознавать, что эти изменения могут быть долгосрочными.


Недавний отчет Gartner «Лучшие сетевые решения для функционирования дистанционной работы» (сентябрь 2020 г.) содержит диаграмму, показывающую процент сотрудников, работавших удаленно до пандемии и в настоящее время. Как видим, количество таких сотрудников выросло.

Не просто отдельные работники испытывают трудности с внезапными изменениями и делают все возможное для поддержания эффективности работы в новых условиях, но и значительная часть проблем возлагается на сам бизнес. Компании пытаются адаптироваться к реалиям удаленных сотрудников, количество которых растет беспрецедентными темпами.


В частности, сетевая безопасность и мониторинг сети могут создать непредвиденные трудности для людей, которые работают в дистанционном формате. Большинство корпоративных сетей не приспособлены к внезапному увеличению работы дистанционных пользователей, что может привести к ошибкам и сбоям в работе сети, что приводит к проблемам с безопасностью, функционалом и финансами. Традиционные решения для сетевой безопасности и мониторинга сети не в состоянии обеспечить необходимые корпоративные требования для пользователей, работающих дома. Поэтому компании должны сосредоточиться на том, чтобы обеспечить максимальный уровень безопасности сети.


Отчет Gartner включает раздел рекомендаций, включающий рекомендацию и об обеспечении сетевой безопасности путем эволюции к принципам доступа к сети с нулевым доверием (ZTNA). ZTNA — это услуга или продукт, позволяющий пользователям получить защищенный доступ к сервисам организации с гарантией, что ни один злоумышленник не сможет получить доступ к приложениям. В рамках этой модели пользователи, устройства и приложения подлежат проверке каждый раз, когда требуют доступ к любому корпоративному ресурсу.

Часть функциональных возможностей ZTNA включает предоставление VPN, в дополнение к другим услугам. ZTNA развивает скорость, гибкость и приспособленность к удаленному доступу по относительно приемлемой цене. Для облегчения работы пользователей в дистанционном режиме и уменьшения ненужного трафика ZTNA может быть использована в качестве достаточно мощного инструмента. ОН поспособствует успешному повышению безопасности вашей сети и поможет снизить риски безопасности или внешних фальсификаций. Поэтому ZTNA – это идеальная модель предоставления пользователям бесперебойного доступа без ущерба для безопасности.


Как эксперты по обеспечению корпоративной защиты, мы рекомендуем использовать решение ZoneZero от компании Safe-T. Оно не только совместимо с большинством ведущих сетей VPN, которые, скорее всего, уже есть в вашей организации, но также совместимо с другими компонентами вашей текущей сети, включая решения по безопасности. ZoneZero предоставляет пользователям аутентификацию на основе различных факторов, повышая уровень безопасности и уменьшая вероятность угроз. Решение также предлагает возможность перехода от сетевого доступа к доступу к приложениям, чтобы убедиться, что пользователи не находятся в сети.


Первоисточник

Назад

Новое исследование Forrester показывает все экономические преимущества от использования Falcon Complete!

Статьи и обзоры

Нещодавнє масштабне дослідження, проведене Forrester Consulting по заказу CrowdStrike, под названием «Общее экономическое воздействие от использования CrowdStrike Falcon Complete» раскрыло все преимущества подхода CrowdStrike к управляемому обнаружению и реагированию (MDR).

Основываясь на опросах клиентов, независимом анализе и финансовом моделировании, Forrester оценивает, что клиент может сэкономить почти 6 миллионов долларов США за 3 года, что составляет ориентировочную рентабельность инвестиций (ROI) продукта Falcon Complete 403% с окупаемостью менее чем за три месяца.

В ходе интервью с разнообразной группой клиентов Falcon Complete компания Forrester оценила несколько отдельных преимуществ, которые организации могут получить с помощью Falcon Complete:


    • Операционная эффективность и расширение.
      Организации получают дополнительные возможности, эквивалентные 11 штатным аналитикам SOC.

    • Значительно снижен риск взлома.
      Анализ Forrester показал, что проактивное управление и настройка, предоставленные командой Falcon Complete, в сочетании с гарантией предотвращения нарушений CrowdStrike почти полностью устраняют риски ИБ.

    • Устранение избыточных инструментов.
      CrowdStrike обеспечивает улучшенную защиту и производительность, при этом снижает затраты за счет замены множества других инструментов безопасности.

    • Сокращение времени простоя из-за инцидентов, связанных с безопасностью.
      Falcon Complete может произвести полное исправление нарушений за считанные минуты, вместо того, чтобы полагаться на повторное создание образа или замену скомпрометированных конечных точек.

Естественно, необходимо оценивать все преимущества в разрезе стоимости тех или инных решений. В ходе своего исследования Forrester тщательно отслеживала затраты, которые несут службы безопасности на протяжении всего жизненного цикла защиты конечных точек, включая затраты, связанные с:

    • приобретением и развертыванием технологий защиты конечных точек;

    • 24/7/365 глобальным мониторингом и управлением;

    • 24/7/365 упреждающим поиском угроз;

    • полным исправлением и восстановлением систем, пострадавших от инцидентов;

    • обслуживанием и настройкой.

Сравнивая эти всеобъемлющие затраты с преимуществами, которые получают организации используя Falcon Complete, Forrester огласила поразительную рентабельность инвестиций в данный продукт в 403%.

Что еще более важно, ни одна из опрошенных организаций не сообщила ни об одном серьезном вторжении с момента партнерства с CrowdStrike Falcon Complete.

Ознакомиться с полным исследованием возможно тут.

Назад

Соблюдение норм страхования киберрисков

Статьи и обзоры

Угроза утечки данных в настоящее время является важной составляющей операционного риска корпораций, поэтому страхование безопасности данных пользуется все большим спросом. Данная сфера демонстрирует стремительный рост, ее объем вскоре станет мультимиллиардным в долларах США.

Страхование данных включает:

    • Случаи утечки данных (data breach), когда к конфиденциальным, уязвимым или засекреченным данным был получен несанкционированный доступ.

    • Потеря данных (data loss) в результате небрежности, либо утечки (data leakage).

Чаще всего страхование покрывает судебные издержки, причиненные убытки, урегулирование обязательств по отношению к клиентам или физическим лицам, которые пострадали в результате утечки данных.

Гарантия по контракту киберстрахования касается не только непосредственных убытков, вызванных утечкой данных. Современный подход к регулированию безопасности данных предполагает, что компании могут иметь серьезные юридические обязательства в случаях утечки конфиденциальной информации.

Бизнес в зоне риска

Стандарты современного регулирования данных, GDPR Европы и CCPA штата Калифорния, требуют соблюдать "secure by design" подход к обработке конфиденциальной информации (то есть, при разработке ПО должна быть обеспечена безопасность данных).

Таким образом корпорации несут ответственность за хранение и использование личной информации своих клиентов. Страхование безопасности данных (Data Security Insurance) помогает компаниям минимизировать степень риска и придерживаться лучших международных практик.

Но страхование данных не так легко оформить.

Как для других форм страхования, страховые компании требуют, чтобы компании соблюдали нормы безопасности. То есть для того, чтобы получить право на этот уровень безопасности, компании должны продемонстрировать, что они приняли все необходимые меры для обеспечения безопасности своих систем.

Роль DLP (Data Loss/Leakage Prevention)

Защита от потери данных играет важную роль в сфере соответствия требованиям (compliance) и страхования безопасности данных.

Во-первых, DLP усиливает комплаенс-контроль компании. Хотя установка платформы DLP не является обязательным действием по стандартам регулирования данных, эксперты отмечают, что DLP является важным фактором в демонстрации усилий компании по защите своих данных.

То есть, что в случае утечки данных руководители компании смогут указать эти действия как доказательства того, что были приняты современные и эффективные меры безопасности.

Во-вторых, компании будет легче застраховать свои данные. Страховые провайдеры вряд ли захотят иметь дело с компаниями, которые не используют программное обеспечение для предотвращения потери корпоративных данных.

Соблюдение стандартов с GTB

DLP GTB предоставляет пользователям значительные преимущества в области оптимизации безопасности данных.

Платформа, функционирующая на основе искусственного интеллекта (AI), предлагает клиентам высокий уровень защиты от потери данных, обеспечивая соответствие процессов компании всем современным стандартам регулирования.

За допомогою GTB компанії можуть забезпечити рівень конфіденційності, який відповідає сучасним вимогам регулювання безпеки даних, захистити свої найвразливіші ресурси, а також зменшити можливі ризики у сфері відповідальності.

О компании iITD:

Компанія Intelligent IT Distribution(iITD) - класичний Value Added Distributor, який здійснює постачання ПЗ та устаткування, а також надає послуги із супроводу проектів. iITD є офіційним дистриб’ютором продуктів GTB Technologies на території України.

Статья на английском на сайте GTB Technologies
Получить демо-версию GTB DLP Suite

Назад

Отчет PandaLabs: Понимание угроз 2020

Статьи и обзоры

В антивирусной лаборатории PandaLabs, компании Panda Security, в 2019 году зарегистрировали и проанализировали 14,9 миллионов вредоносных событий, остановив 7,9 миллионов потенциально нежелательных программ (ПНП), а также 76 000 предупреждений об эксплойтах, предназначенных для использования уязвимостей в приложениях, сетях или оборудовании, чтобы описать в отчете основные угрозы ИБ и тенденции.

В 2020 году защиты конечных устройств от известных угроз будет уже недостаточно. ИТокружения должны быть защищены и от неизвестных угроз тоже, потому что они пытаются оставаться в тени. Для этого ИТпровайдеры должны пересмотреть свои стратегии ИБ. Новые угрозы требуют перехода от однотехнологичной ИБ к многоуровневым решениям, использующим (помимо других функций) поведенческий мониторинг для устранения постоянных угроз повышенной сложности (APT), безфайловых атак и другой вредоносной активности.

Читать отчет полностью >>>.

Приглашаем Вас к сотрудничеству!

Назад

Lepide Remote Worker Monitoring Pack – это простая в развертывании и легкая платформа безопасности, которая предлагает немедленную защиту данных бизнеса в течение непредвиденного периода удаленной работы.

Статьи и обзоры

Неудивительно, что в сложившейся ситуации, техническая сложность обеспечения защиты информации многократно возросло. Традиционные «периметры», и без того размытые облачными решениями и BYOD, оказались, по сути, разрушенными совсем. Уже недостаточно просто защищать периметр. Теперь крайне важна безопасность большого количества данных на конечных устройствах, которые находятся за защищенным периметром и часто являются личными гаджетами пользователей.

Lepide Remote Worker Monitoring Pack – это простая в развертывании и легкая платформа безопасности, которая предлагает немедленную защиту для бизнеса в течение непредвиденного периода удаленной работы.

Основные преимущества продукта:

  • Поддержка безопасности данных - контролируйте как данные и ресурсы используются для обеспечения безопасности данных и избегайте утечки данных.
  • Раннее обнаружение рисков - следите за важными задачами, обнаруживайте аномальное поведение пользователей и принимайте немедленные меры по пресечению угроз.
  • Повышение производительности - идентифицируйте тех работников, которые воспринимают работу из дома как оправдание тому, чтобы можно ничего не делать.

Функции платформы:

  • Мониторинг сессий – незаметный мониторинг и запись пользовательских сессий и аудит входа и выхода из системы.
  • Мониторинг поведения пользователя – подробный журнал контроля для каждого взаимодействия пользователя с конфиденциальными данными, настраиваемые отчеты.
  • Аналитика поведения пользователя - анализ поведение пользователей и выявление аномалий с оповещениями в режиме реального времени.
  • Защита конфиденциальных данных - классификация конфиденциальных данных и управление доступом по модели Zero Trust.
  • Аудит входа/выхода из системы - контроль продуктивности сотрудников поддерживается путем отслеживания входа и выход из системы.
  • Портал самообслуживания для AD - позволяет пользователям менять свои собственные пароли к AD через безопасный портал.

Более детально про решение Lepide Remote Worker Monitoring Pack.


По вопросам организации презентации, демонстрации возможностей решений и консультаций обращайтесь, пожалуйста, к Юрию Гатупову:
моб.: +380 50 353 00 80
e-mail: [email protected]

Приглашаем Вас к сотрудничеству!

Назад

Mobile Marketing
+
ru_RURussian